当前位置:Gxlcms > Python > 详解实现JSONWebTokens的原理

详解实现JSONWebTokens的原理

时间:2021-07-01 10:21:17 帮助过:2人阅读

本文主要介绍了JSON Web Tokens的实现原理。具有很好的参考价值,下面跟着小编一起来看下吧

前言

最近在做一个Python项目的改造,将python项目重构为Java项目,过程中遇到了这个知识点,觉得这个蛮实用的,所以下班后回来趁热打铁写下这篇总结,希望后面的人能够有所借鉴,少走弯路。

一、优势简介

JSON Web Tokens简称jwt,是rest接口的一种安全策略。本身有很多的优势:

解决跨域问题:这种基于Token的访问策略可以克服cookies的跨域问题。

服务端无状态可以横向扩展,Token可完成认证,无需存储Session。

系统解耦,Token携带所有的用户信息,无需绑定一个特定的认证方案,只需要知道加密的方法和密钥就可以进行加密解密,有利于解耦。

防止跨站点脚本攻击,没有cookie技术,无需考虑跨站请求的安全问题。

二、原理简介

JSON Web Tokens的格式组成,jwt是一段被base64编码过的字符序列,用点号分隔,一共由三部分组成,头部header,消息体playload和签名sign。

1.jwt的头部Header是json格式:

  1. {
  2. "typ":"JWT",
  3. "alg":"HS256",
  4. "exp":1491066992916
  5. }

其中typ是type的简写,代表该类型是JWT类型,加密方式声明是HS256,exp代表当前时间.

2.jwt的消息体Playload

  1. {
  2. "userid":"123456",
  3. "iss":"companyName"
  4. }

消息体的具体字段可根据业务需要自行定义和添加,只需在解密的时候注意拿字段的key值获取value。

3.签名sign的生成

最后是签名,签名的生成是把header和playload分别使用base64url编码,接着用'.‘把两个编码后的字符串连接起来,再把这拼接起来的字符串配合密钥进行HMAC SHA-256算法加密,最后再次base64编码下,这就拿到了签名sign. 最后把header和playload和sign用'.‘ 连接起来就生成了整个JWT。

三、校验简介

整个jwt的结构是由header.playload.sign连接组成,只有sign是用密钥加密的,而所有的信息都在header和playload中可以直接获取,sign的作用只是校验header和playload的信息是否被篡改过,所以jwt不能保护数据,但以上的特性可以很好的应用在权限认证上。

1.加密

比如要加密验证的是userid字段,首先按前面的格式组装json消息头header和消息体playload,按header.playload组成字符串,再根据密钥和HS256加密header.playload得到sign签名,最后得到jwtToken为header.playload.sign,在http请求中的url带上参数想后端服务请求认证。

2. 解密

后端服务校验jwtToken是否有权访问接口服务,进行解密认证,如校验访问者的userid,首先

用将字符串按.号切分三段字符串,分别得到header和playload和sign。然后将header.playload拼装用密钥和HAMC SHA-256算法进行加密然后得到新的字符串和sign进行比对,如果一样就代表数据没有被篡改,然后从头部取出exp对存活期进行判断,如果超过了存活期就返回空字符串,如果在存活期内返回userid的值。

四、代码示例

1.python代码的加密解密

  1. #!/usr/bin/env python
  2. # coding: utf-8
  3. from itsdangerous import BadTimeSignature, SignatureExpired
  4. from itsdangerous import TimedJSONWebSignatureSerializer as Serializer
  5. APP_SECRET_KEY="secret"
  6. MAX_TOKEN_AGE=1800
  7. token_generator = Serializer(APP_SECRET_KEY, expires_in=MAX_TOKEN_AGE)
  8. def generate_auth_token(userid):
  9. access_token = token_generator.dumps({"userid":userid})
  10. return access_token
  11. def verify_token(token):
  12. try:
  13. user_auth = token_generator.loads(token)
  14. print type(token_generator)
  15. except SignatureExpired as e:
  16. raise e
  17. except BadTimeSignature as e:
  18. raise e
  19. return user_auth

2. java代码的加密解密

  1. package api.test.util;
  2. import java.io.UnsupportedEncodingException;
  3. import java.security.InvalidKeyException;
  4. import java.security.NoSuchAlgorithmException;
  5. import javax.crypto.Mac;
  6. import javax.crypto.SecretKey;
  7. import javax.crypto.spec.SecretKeySpec;
  8. import org.apache.commons.codec.binary.Base64;
  9. import org.springframework.beans.factory.annotation.Value;
  10. import org.springframework.stereotype.Component;
  11. import lombok.extern.slf4j.Slf4j;
  12. import net.sf.json.JSONObject;
  13. /**
  14. * jwt加解密实现
  15. *
  16. * @author zhengsc
  17. */
  18. @Slf4j
  19. public class TokenUtil {
  20. private String ISSUER = "companyName"; // 机构
  21. private String APP_SECRET_KEY = "secret"; // 密钥
  22. private long MAX_TOKEN_AGE = 1800; // 存活期
  23. /**
  24. * 生成userId的accessToken
  25. *
  26. * @param userid
  27. * @return
  28. */
  29. public String generateAccessToken(String userid) {
  30. JSONObject claims = new JSONObject();
  31. claims.put("iss", ISSUER);
  32. claims.put("userid", userid);
  33. String accessToken = sign(claims, APP_SECRET_KEY);
  34. return accessToken;
  35. }
  36. /**
  37. * 解密程序返回userid
  38. *
  39. * @param token
  40. * @return
  41. */
  42. public String verifyToken(String token) {
  43. String userid = "";
  44. try {
  45. String[] splitStr = token.split("\\.");
  46. String headerAndClaimsStr = splitStr[0] + "." +splitStr[1];
  47. String veryStr = signHmac256(headerAndClaimsStr, APP_SECRET_KEY);
  48. // 校验数据是否被篡改
  49. if (veryStr.equals(splitStr[2])) {
  50. String header = new String(Base64.decodeBase64(splitStr[0]),"UTF-8");
  51. JSONObject head = JSONObject.fromObject(header);
  52. long expire = head.getLong("exp") * 1000L;
  53. long currentTime = System.currentTimeMillis();
  54. if (currentTime <= expire){ // 验证accessToken的有效期
  55. String claims = new String(Base64.decodeBase64(splitStr[1]),"UTF-8");
  56. JSONObject claim = JSONObject.fromObject(claims);
  57. userid = (String) claim.get("userid");
  58. }
  59. }
  60. } catch (UnsupportedEncodingException e) {
  61. log.error(e.getMessage(), e);
  62. }
  63. return userid;
  64. }
  65. /**
  66. * 组装加密结果jwt返回
  67. *
  68. * @param claims
  69. * @param appSecretKey
  70. * @return
  71. */
  72. private String sign(JSONObject claims, String appSecretKey) {
  73. String headerAndClaimsStr = getHeaderAndClaimsStr(claims);
  74. String signed256 = signHmac256(headerAndClaimsStr, appSecretKey);
  75. return headerAndClaimsStr + "." + signed256;
  76. }
  77. /**
  78. * 拼接请求头和声明
  79. *
  80. * @param claims
  81. * @return
  82. */
  83. private String getHeaderAndClaimsStr(JSONObject claims) {
  84. JSONObject header = new JSONObject();
  85. header.put("alg", "HS256");
  86. header.put("typ", "JWT");
  87. header.put("exp", System.currentTimeMillis() + MAX_TOKEN_AGE * 1000L);
  88. String headerStr = header.toString();
  89. String claimsStr = claims.toString();
  90. String headerAndClaimsStr = Base64.encodeBase64URLSafeString(headerStr.getBytes()) + "."
  91. + Base64.encodeBase64URLSafeString(claimsStr.getBytes());
  92. return headerAndClaimsStr;
  93. }
  94. /**
  95. * 将headerAndClaimsStr用SHA1加密获取sign
  96. *
  97. * @param headerAndClaimsStr
  98. * @param appSecretKey
  99. * @return
  100. */
  101. private String signHmac256(String headerAndClaimsStr, String appSecretKey) {
  102. SecretKey key = new SecretKeySpec(appSecretKey.getBytes(), "HmacSHA256");
  103. String result = null;
  104. try {
  105. Mac mac;
  106. mac = Mac.getInstance(key.getAlgorithm());
  107. mac.init(key);
  108. result = Base64.encodeBase64URLSafeString(mac.doFinal(headerAndClaimsStr.getBytes()));
  109. } catch (NoSuchAlgorithmException | InvalidKeyException e) {
  110. log.error(e.getMessage(), e);
  111. }
  112. return result;
  113. }
  114. }

以上就是详解实现JSON Web Tokens的原理的详细内容,更多请关注Gxl网其它相关文章!

人气教程排行